Очередная крупная DDoS-атака: Интернет вещей нуждается в дополнительной безопасности

24.10.2016

Очередная крупная DDoS-атака: Интернет вещей нуждается в дополнительной безопасности

В пятницу 21 октября на ряд известных сайтов была совершена крупная DDoS-атака. Так, временно из строя вышли Twitter, New York Times, CNN, Amazon, Airbnb, Ebay и другие. По мнению Брайана Кребса, специалиста по информационной безопасности, DDoS-атака могла быть совершена с использованием подключенной к интернету бытовой техникой. 

Атака была проведена на DNS-серверы, принадлежащие компании Dyn. По словам директора по стратегии Dyn Кайла Йорка, всего в атаке участвовало порядка 9 миллионов устройств. Злоумышленники могли взломать умную бытовую технику, обладающую низким уровнем защиты, и присоединить к ботсети.

В этом контексте специалисты все больше обращают внимание на важность повышения безопасности IoT (Интернета вещей), который потенциально позволяет подключать к одной сети практически любые электронные  устройства, машины и датчики.

С одной стороны, тенденция к распространению Интернета вещей призвана обезопасить наши автомобили,  упростить управление имуществом/активами, удаленно получать сведения для диагностики автомобилей и приборов, улучшать сферу здравоохранения и автоматизации. Однако по мнению экспертов, именно недостаточный уровень безопасности тормозит развитие IoT, приводя к нарушениям частной жизни пользователей и подвергая риску данные организаций.

Уязвимости в вычислительных системах приводят к кибер-атакам, в результате которых хакеры могут получить контроль даже над газопроводами и электросетями.

Эксперты в сфере безопасности продемонстрировали массу серьезных уязвимостей автомобилей, подключенных к Интернету, что побудило правительственные органы ввести законодательные требования к производителям авто в части безопасности и неприкосновенности данных. Им также удалось взломать медицинскую аппаратуру, дозаторы инсулина с поддержкой bluetooth и даже электрокардиостимуляторы. Все это свидетельствует о наличии серьезных проблем.

“Умный”, но не безопасный — три способа взлома систем домашней автоматизации злоумышленниками:

  1. В результате недавно проведенного исследования было обнаружено, что смарт-розетки с поддержкой Wi-Fi передавали данные на сервер производителя в Китае.  Плохо налаженное шифрование данных позволило хакерам управлять устройством удаленно через подуровень управления доступом к среде (MAC).
  2. Уязвимость в облачном сервисе для наблюдения за детьми через Интернет позволила хакерам с легкостью узнавать заводские номера устройств, с помощью которых они получали доступ к другим камерам видеонаблюдения.
  3. В Wi-Fi камере видеонаблюдения известного производителя, которая работает через сервис telnet/web, была обнаружена масса межсайтовых скриптингов, которые позволяли получить несанкционированный доступ к функциям камеры и файлам на накопителе. Более того, эти камеры подключены к облачному провайдеру, где присвоенные номера портов легко вычисляются и подвергают устройства атакам методом перебора.

Почему так сложно защитить системы с доступом в интернет?

Несмотря на то, что производители постоянно выпускают обновления для  своей продукции, хакеры тоже не сидят на месте и придумывают новые способы взлома.

Даже если устройство оснащено встроенными технологиями безопасности, межсетевая архитектура все равно подвергает его риску. В частности, это порты JTAG и адреса MAC, которыми оснащены устройства. Кроме этого, в линейках продукции неизбежно используются одинаковые комплектующие и программно-аппаратное обеспечение. Поэтому уязвимость обнаруженная в одной системе, может иметь место и в другой. Большинство систем с доступом к Интернет включают широкоугольные датчики, которые могут давать сбои при высоких температуре или напряжениях. Мошенники могут повредить или заменить их на приспособления, подключенные к бот-сети.

Как сделать «Интернет вещей» более безопасным

Система с доступом к Интернет должна быть сконструирована таким образом, чтобы   противостоять атакам, а также обнаруживать и восстанавливаться после них.

Есть несколько способов уменьшить ущерб в случае хакерской атаки:

  • Сократить размеры проверенной вычислительной базы, чтобы минимизировать площадь атаки.
  • При использовании большого количества компьютеров для вычислений стоит использовать шифрование при обмене данными.
  • Обеспечение надежности хранения данных и вычислительных операций (с целью предотвращения атак на переполнение буфера) может помочь системе быстро восстановиться после атаки.
  • Обычно представители той или иной отрасли утаивают информацию об уязвимостях во избежание анти-рекламы, что усложняет надлежащее решение проблем с безопасностью. Однако некоторые организации обращают на это внимание.

Так, индустрия здравоохранения тесно сотрудничает с ассоциацией производителей медицинского оборудования в плане обмена информацией, выявления уязвимостей и создания стандартов.

Автомобильная индустрия также создала стандарт безопасности, подготавливая почву для создания более безопасных, защищенных от кибер-атак автомобилей.

Представители индустрии IoT (Интернет вещей) должны совместно определять объем рисков, обмениваться данными об уязвимостях, информировать потребителей подключенных технологий  о потенциальных угрозах.

Так, один из лидеров рынка встраиваемых систем, холдинг Kontron, запустил программу, благодаря которой сделал доступными для пользователей промышленных компьютеров марки Kontron программные технологии семейства McAfee Control.  Интеграция в продукты Kontron функций защиты кода и других передовых возможностей, предоставляемых ПО McAfee, обеспечивает дополнительную защиту и способствует повышению безопасности такого рода приложений.

 

По материалам iot.rusecurity-news.today и kontron.com

При использовании материалов сайта vkt.ua активная ссылка на источник обязательна

Статьи

17.10.2017

Управление технологиями автоматизации на базе персонального компьютера подходит для любого приложения и обеспечивает успешную реализацию инициатив в области промышленного Интернета вещей (Industrial Internet of (читать далее)

10.10.2017

Многие функциональные возможности для развития человеческого мозга можно использовать при разработке оборудования. Внедрение искусственного интеллекта в системы машинного зрения и применение более современных методов (читать далее)